Ankündigung

Einklappen
Keine Ankündigung bisher.

Ankündigung

Einklappen
Keine Ankündigung bisher.

FileVault, trueCrypt, BitLocker "geknackt"

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    FileVault, trueCrypt, BitLocker "geknackt"

    Es gibt eine interessante Meldung auf MacNews.de:

    Wissenschaftlern von der Princeton University ist es gelungen, sich in ein System einzuklinken, welches eigentlich durch FileVault oder andere "Sicherheitsmechanismen" die Daten schützen sollte.
    Der "Trick" dabei ist, sich die physikalischen Eigenschaften des Speichers zunutze zu machen: In diesem verbleibt nämlich für Sekunden bis Minuten die gespeicherten Informationen auch nachdem man das Gerät bereits in den SleepMode geschickt hat und auch für ein Widererwecken das Passwort eingeben müsste.
    Eine Software durchscannt den Speicher des betreffenden Geräts und findet dort das Passwort (ungeschützt und uncodiert).
    Wenn es mehr Richtung MacGyver geht, so kann man den Speicher z.B. mit einem Eisspray einsprühen und die Informationen bleiben noch länger auf diesem erhalten, obwohl das Gerät bereits ausgeschaltet ist... (007 müsste also in Zukunft mit einem Supereisspray ausgestattet sein, um an die entsprechenden Codes zu kommen).
    Ein YouTube-Video findet man ebenfalls auf der Seite. Ist einen Blick wert.

    #2
    Zitat von Kurare Beitrag anzeigen
    Wissenschaftlern von der Princeton University ist es gelungen, sich in ein System einzuklinken, welches eigentlich durch FileVault oder andere "Sicherheitsmechanismen" die Daten schützen sollte.
    Wiedermal viel Rauch um Nichts.

    Gruß,
    Sönke

    Kommentar


      #3
      @Sönke: Ja? Hmm... den Privatanwender wird das weniger interessieren. Aber ich finde es interessant, dass hier ganz offensichtlich eine Möglichkeit gefunden wurde, eine Sicherung erfolgreich zu umgehen. Die Frage hierbei ist z.B. wie kann es sein, dass das Passwort unverschlüsselt im Speicher ist? Gibt es hier nicht eine andere, sicherere Lösung? Wäre es z.B. möglich den Speicher, nachdem er auf die Platte kopiert wurde im SleepMode, komplett zu überschreiben mit Nullen oder sonstigem?

      Kommentar


        #4
        Zitat von Kurare Beitrag anzeigen
        @Sönke: Ja? Hmm... den Privatanwender wird das weniger interessieren. Aber ich finde es interessant, dass hier ganz offensichtlich eine Möglichkeit gefunden wurde, eine Sicherung erfolgreich zu umgehen.
        Es wurde keine Sicherung umgangen, Deine Überschrift erinnert ein wenig an SPON. Die FileVault-Images werden mit AES verschlüsselt und sind nach wie vor nicht knackbar. Also ist auch Filevault nicht geknackt. Sie haben eine Möglichkeit, das Passwort auszulesen, das ist aber etwas ganz anderes. Man schreibt ja auch nicht "SSL geknackt", wenn per Phishing Kontodaten und PIN/TAN geklaut wurden.
        Es ist - wie so oft - ein Szenario, das in der Praxis eigentlich ja nicht vorkommt. Das Passwort steht ja nur im Speicher, wenn das Image gemounted ist. Ist das Image gemounted, kann ich es aber sowieso lesen, also ist dieses Szenario schonmal Unsinn.

        Der einzige Einfallsvektor zu diesem "Problem" sind also die paar Sekunden nach dem Sleep-Mode. Und nun frage ich mich: Wie realistisch ist es, dass Du Dein Notebook zuklappst und binnen ein paar Sekunden klaut das ein Hacker, schraubt es auf und geht mit Mords Messgeräten an die Bausteine, um irgendwelche Speicherzellen auszulesen?! Nichtmal James Bond käme auf diese Idee, der würde das Notebook einfach wieder aufklappen.
        Jeder lokale Keylogger arbeitet effektiver, dieser "Hack" ist für mich rein theoretischer Nartur, wissenschaftlich, sozusagen, aber keine praktische Bedrohung für den User. So sehe ich das zumindest.

        Gruß,
        Sönke

        Kommentar


          #5
          He, ich habe geknackt extra beknackt in Anführungszeichen gesetzt, weil ich es so von MacNews.de übernommen habe Das der Code nicht geknackt worden ist, leuchtet selbst einem blinden Huhn wie mir ein

          Ja... stimme Dir schon zu. Die Praktikabilität lässt zu wünschen übrig. Aber was ist, wenn James Bond eine kleine Flasche flüssiges Co2 hat und aussen auf die Stelle sprüht, wo darunter der RAM sitzt?

          Kommentar


            #6
            Zitat von mdmtv Beitrag anzeigen
            Deine Überschrift erinnert ein wenig an SPON
            Wie auch Kurare schreibt. MacNews.de titelt ausdrücklich mit "Wissenschaftler knacken FileVault und weitere verschlüsselte Dateisysteme". Sollten es die MacNews Redakteure nicht besser wissen?! Also, wenn ein Laie, wie ich es einer bin, sich auf eine seriöse Newsseite für den Mac begibt und dort auf die Seriosität der Berichtenden vertraut, dann ist ein solcher Titel schon erschreckend.
            Der frühe Vogel kann mich mal · die zweite Maus bekommt den Käse.

            Kommentar


              #7
              Zitat von Kurare Beitrag anzeigen
              He, ich habe geknackt extra beknackt in Anführungszeichen gesetzt, weil ich es so von MacNews.de übernommen habe Das der Code nicht geknackt worden ist, leuchtet selbst einem blinden Huhn wie mir ein
              Na, jetzt stell' Dich mal nicht so unter den Scheffel. OK, nehme alles zurück, wenn Du nicht Urheber diese "nüchtern sachlichen" Überschrift bist.

              Gruß,
              Sönke

              Kommentar


                #8
                Zitat von deedee Beitrag anzeigen
                Wie auch Kurare schreibt. MacNews.de titelt ausdrücklich mit "Wissenschaftler knacken FileVault und weitere verschlüsselte Dateisysteme". Sollten es die MacNews Redakteure nicht besser wissen?! Also, wenn ein Laie, wie ich es einer bin, sich auf eine seriöse Newsseite für den Mac begibt und dort auf die Seriosität der Berichtenden vertraut, dann ist ein solcher Titel schon erschreckend.
                Ja, leider. Passierte in letzter Zeit auch immer wieder mal, sei es SPON oder Heise, die ebenfalls die "Wir-wollen-endlich-die-erste-echte-sicherheitslücke-in-mac-os-x"-Story bringen wollten. Und wie gut eine reisserisch geschriebene Überschrift "zieht", sieht man ja an der "Zeitung" mit den 4 großen Buchstaben. Man kann nur hoffen, dass der User vor lauter Panikmache dann nicht "abschaltet", wenn mal wirklich eine Sicherheitslücke gefunden wurde.

                Gruß,
                Sönke

                Kommentar

                Lädt...
                X